비박스

비박스(bWAPP) A3 XSS - Reflected (User-Agent)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A3 - XSS - Reflected (User-Agent) User-Agent는 HTTP 요청을 보내는 디바이스와 브라우저 등 사용자 소프트웨어의 식별 정보를 담고 있는 request header의 한 종류입니다. 난이도 하 xss_user_agent.php 페이지는 User-Agent 헤더에 Cross Site Scripting 공격이 가능한 취약점을 담고 있습니다. 취약점을 확인하기 위하여 프록시 도구를 사용하도록 하겠습니다. portal.php 페이지에서 xss_user_agent.php 페이지를 요청할때 패..

비박스(bWAPP) A3 XSS - Reflected (Referer)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A3 - XSS - Reflected (Referer) Referer Header는 요청된 페이지가 이전 웹 페이지의 주소를 포함하는 HTTP 헤더 필드입니다. 상세 설명 [hxxp://localhost/bWAPP/portal.php] 웹페이지에서 Cross-Site Scripting - Reflected (Referer) 클릭하여 [hxxp://localhost/bWAPP/xss_referer.php] 페이지로 이동했을 때 Referer는 [hxxp://localhost/bWAPP/portal.php] 가됩니다. ..

비박스(bWAPP) A3 XSS - Reflected (PHP_SELF)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A3 - XSS - Reflected (PHP_SELF) PHP_SELF는 웹 서버가 실행 중인 현재 웹 페이지의 경로를 나타내며 $_SERVER에 속하는 속성입니다. $_SERVER['PHP_SELF'] 형태로 사용하는데, 이때 $_SERVER는 웹 서버의 헤더와 경로 등의 정보를 포함하는 배열 입니다. $_SERVER['PHP_SELF']는 URL을 웹 페이지의 경로로 인식하고 받아들이기 때문에 URL에 악성 스크립트 코드를 입력할 경우 XSS에 취약합니다. $_SERVER['PHP_SELF'] - 현재 실행 중..

비박스(bWAPP) A3 phpMyAdmin BBCode Tag XSS

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A3 - phpMyAdmin BBCode Tag XSS 'xss_phpmyadmin.php' 페이지를 확인해 보면 phpMyAdmin 버전은 error.php 스크립트에서 BBcode 태그의 유효성을 검사하지 못합니다!라는 메시지를 확인할 수 있고 힌트에는 CVE-2010-4480이라고 명시되어 있습니다. CVE (Common Vulnerabilities and Exposures)는 알려진 보안 취약점을 정리하는 코드명 중 하나로, CVE 뒤에 연도와 발견된 순서를 붙여 취약점에 대한 코드명을 생성합니다. CVE-2..

비박스(bWAPP) A3 XSS - Reflected (Login Form)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A3 - XSS - Reflected (Login Form) 난이도 하 xss_login.php 페이지는 앞에서 다뤘던 SQL Injection Login 페이지와 같은 페이지입니다. SQL Injection (Login Form/Hero) SQL Injection 취약점을 확인하였을 때처럼 '(작은따옴표)를 입력하였더니 SQL 에러가 나는 것을 알 수 있습니다. ' or '; 스크립트 구문을 입력하면 위와 같이 스크립트 문이 실행되는 것을 알 수 있습니다. 스크립트 문은 여러 가지 방법이 있으니 각 방법마다 변형해..

비박스(bWAPP) A3 XSS - Reflected (Eval)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A3 - XSS - Reflected (Eval) eval함수는 JavaScript의 내장 함수이며 JavaScript 표현식, 변수, 명령문을 JavaScript 코드로 실행하는 함수입니다. 난이도 하 xss_eval.php 페이지를 살펴보면 현재 컴퓨터의 날짜와 시간이 표시되는 것을 확인할 수 있습니다. 취약점을 찾기 위하여 페이지를 살펴보도록 하겠습니다. 페이지를 확인해 보면 URL에 Date() 함수의 결과를 출력하는 date 변수가 있는 것을 알 수 있습니다. 소스코드를 보면 스크립트 안에서 eval 함수를..

비박스(bWAPP) A3 XSS - Reflected (Custom Header)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A3 - XSS - Reflected (Custom Header) 난이도 하 xss_custom_header.php 페이지를 살펴보시면 "일부 웹 클라이언트는 사용자 지정 HTTP 요청 헤더를 사용합니다. bWAPP 헤더의 내용:"이라는 문구를 확인할 수 있습니다. HTTP header는 클라이언트와 서버가 요청 또는 응답으로 부가적인 정보를 전송할 수 있도록 해줍니다. HTTP 헤더는 대소문자를 구분하지 않는 이름과 콜론 ':' 다음에 오는 값(줄 바꿈 없이)으로 이루어져 있습니다. 값 앞에 붙은 빈 문자열은 무시..

비박스(bWAPP) A3 XSS - Reflected (Back Button)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A3 - XSS - Reflected (Back Button) 난이도 하 xss_back_button.php 페이지를 확인해 보시면 'Go back' 버튼과 함께 단추를 눌러 이전 페이지로 돌아갑니다 라는 문구를 확인할 수 있습니다. 'Go back' 버튼을 눌렀을 경우 어느 페이지로 연결이 되는지 확인하기 위해 소스코드를 확인해 보도록 하겠습니다. 크롬의 개발자 도구를 통하여 확인해 보면 onclick 이벤트에 현재페이지가 location.href로 연결이 되어 있는 것을 알 수 있습니다. location.href..

비박스(bWAPP) A3 XSS - Reflected (AJAX/XML)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A3 - XSS - Reflected (AJAX/XML) Ajax(Asynchronous JavaScript and XML)란 빠르게 동작하는 동적인 웹 페이지를 만들기 위한 개발 기법의 하나입니다. 웹 페이지 전체를 다시 로딩하지 않고도, 웹 페이지의 일부분만을 갱신할 수 있습니다. 즉 Ajax를 이용하면 백그라운드 영역에서 서버와 통신하여, 그 결과를 웹 페이지의 일부분에만 표시할 수 있습니다. XML(eXtensible Markup Language)은 주로 다른 종류의 시스템, 특히 인터넷에 연결된 시스템끼리 ..

비박스(bWAPP) A3 XSS - Reflected (AJAX/JSON)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A3 - XSS - Reflected (AJAX/JSON) Ajax(Asynchronous JavaScript and XML)란 빠르게 동작하는 동적인 웹 페이지를 만들기 위한 개발 기법의 하나입니다. 웹 페이지 전체를 다시 로딩하지 않고도, 웹 페이지의 일부분만을 갱신할 수 있습니다. 즉 Ajax를 이용하면 백그라운드 영역에서 서버와 통신하여, 그 결과를 웹 페이지의 일부분에만 표시할 수 있습니다. 장점 - 페이지 이동없이 고속으로 화면을 전환할 수 있다. - 서버 처리를 기다리지 않고, 비동기 요청이 가능하다. ..

반응형